[HTB] Meow (Starting Point | Tier 0)

[HTB] Meow (Starting Point | Tier 0)

Cette box fais partie du "Starting Point Tier 0" de la plateforme. Elle va servir d'introduction au vocabulaire de la plateforme.

·

4 min read

Pour commencer il faut nous connecter au vpn du starting point. Une fois connecté, nous allons pouvoir rentrer nos réponses.

Task 1

What does the acronym VM stand for?

L'acronyme VM signifie "Machine Virtuelle" ou "Virtual Machine" en anglais

Anwser : Virtual Machine

Task 2

What tool do we use to interact with the operating system in order to issue commands via the command line, such as the one to start our VPN connection? It's also known as a console or shell.

L'outils utilisé pour intéragir avec un OS en ligne de commande est le terminal.

Anwser : Terminal

Task 3

What service do we use to form our VPN connection into HTB labs?

Le service utilisé pour se connecter au VPN de HTB est "openvpn"

Anwser : openvpn

Task 4

What is the abbreviated name for a 'tunnel interface' in the output of your VPN boot-up sequence output?

Dans l'output du lancement du VPN, nous pouvons trouver la ligne suivante :

 TUN/TAP device tun0 opened

Cette ligne signale la création du tunnel VPN.

Anwser : TUN

Task 5

What tool do we use to test our connection to the target with an ICMP echo request?

La commande ping envoie des paquets ICMP dans le réseau pour s'avoir si une machine est attégnable. Je vais essayer de ping la machine pour voir si elle est attègnable :

$ ping 10.129.100.42 
PING 10.129.100.42 (10.129.100.42) 56(84) bytes of data.
64 bytes from 10.129.100.42: icmp_seq=1 ttl=63 time=182 ms
64 bytes from 10.129.100.42: icmp_seq=2 ttl=63 time=117 ms
64 bytes from 10.129.100.42: icmp_seq=3 ttl=63 time=174 ms
64 bytes from 10.129.100.42: icmp_seq=4 ttl=63 time=147 ms
^C
--- 10.129.100.42 ping statistics ---
12 packets transmitted, 12 received, 0% packet loss, time 11016ms
rtt min/avg/max/mdev = 98.815/135.754/181.759/22.798 ms

Anwser : ping

Task 6

What is the name of the most common tool for finding open ports on a target?

L'outils le plus utilisé pour trouver les ports ouvert d'une cible est nmap

Anwser : nmap

Task 7

What service do we identify on port 23/tcp during our scans?

Nous allons donc utiliser la commande nmap sur la machine pour découvrir les ports ouverts sur celle-ci.

nmap 10.129.100.42 -T4 
Starting Nmap 7.93 ( https://nmap.org ) at 2022-11-23 16:56 CET
Nmap scan report for 10.129.100.42
Host is up (0.11s latency).
Not shown: 999 closed tcp ports (conn-refused)
PORT   STATE SERVICE
23/tcp open  telnet

Nmap done: 1 IP address (1 host up) scanned in 15.71 seconds

Anwser : telnet

Task 8

What username is able to log into the target over telnet with a blank password?

D'après mes recherches sur internet, j'ai trouvé que root n'avais pas besion d'un mot de passe pour se connecter.

Anwser : root

##Submit Flag

Submit root flag

Pour commencer nous allons nous connecter en tant que root sur la machine:

$ telnet  10.129.100.42
Trying 10.129.100.42...
Connected to 10.129.100.42.
Escape character is '^]'.

  █  █         ▐▌     ▄█▄ █          ▄▄▄▄
  █▄▄█ ▀▀█ █▀▀ ▐▌▄▀    █  █▀█ █▀█    █▌▄█ ▄▀▀▄ ▀▄▀
  █  █ █▄█ █▄▄ ▐█▀▄    █  █ █ █▄▄    █▌▄█ ▀▄▄▀ █▀█


Meow login: root
Welcome to Ubuntu 20.04.2 LTS (GNU/Linux 5.4.0-77-generic x86_64)

 * Documentation:  https://help.ubuntu.com
 * Management:     https://landscape.canonical.com
 * Support:        https://ubuntu.com/advantage

  System information as of Wed 23 Nov 2022 04:00:31 PM UTC

  System load:           0.02
  Usage of /:            41.7% of 7.75GB
  Memory usage:          4%
  Swap usage:            0%
  Processes:             138
  Users logged in:       0
  IPv4 address for eth0: 10.129.100.42
  IPv6 address for eth0: dead:beef::250:56ff:fe96:7731

 * Super-optimized for small spaces - read how we shrank the memory
   footprint of MicroK8s to make it the smallest full K8s around.

   https://ubuntu.com/blog/microk8s-memory-optimisation

75 updates can be applied immediately.
31 of these updates are standard security updates.
To see these additional updates run: apt list --upgradable


The list of available updates is more than a week old.
To check for new updates run: sudo apt update

Last login: Mon Sep  6 15:15:23 UTC 2021 from 10.10.14.18 on pts/0

Maintenant que nous somme dans la machine, il faut voir ce que nous avons dans le dossier dans le quel nous nous trouvons. Il se trouve que le flag n'est pas caché bien loin :

root@Meow:~# ls
flag.txt  snap
root@Meow:~# cat flag.txt 
b40abdfe23665f766f9c61ecba8a4c19

Nous avons trouvé notre tout premier flag!

Anwser : b40abdfe23665f766f9c61ecba8a4c19

Did you find this article valuable?

Support Akasaru0 by becoming a sponsor. Any amount is appreciated!